Header überspringen
 

Verschlüsselung und Authentifizierung mit IPsec

IPsec besteht aus zwei Hauptfunktionen: der Verschlüsselungsfunktion, mit der die Vertraulichkeit der Daten sichergestellt wird, und der Authentifizierungsfunktion, mit der der Absender der Daten und die Integrität der Daten überprüft werden. Die IPsec-Funktion dieses Geräts unterstützt zwei Sicherheitsprotokolle: ESP-Protokoll, das beide IPsec-Funktionen gleichzeitig unterstützt, und AH-Protokoll, das nur die Authentifizierungsfunktion unterstützt.

ESP-Protokoll

Das ESP-Protokoll bietet eine sichere Übertragung mittels Verschlüsselung und Authentifizierung. Dieses Protokoll bietet keine Header-Authentifizierung.

  • Für eine erfolgreiche Verschlüsselung müssen Sender und Empfänger denselben Verschlüsselungsalgorithmus und Verschlüsselungscode einsetzen. Wenn Sie den automatischen Austausch des Verschlüsselungscodes verwenden, werden Verschlüsselungsalgorithmus und Verschlüsselungscode automatisch festgelegt.

  • Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Wenn Sie den automatischen Austausch des Verschlüsselungscodes verwenden, werden Authentifizierungsalgorithmus und Authentifizierungscode automatisch festgelegt.

AH-Protokoll

Das AH-Protokoll bietet sichere Übertragung über ausschließliche Authentifizierung von Paketen einschließlich Header.

  • Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Wenn Sie den automatischen Austausch des Verschlüsselungscodes verwenden, werden Authentifizierungsalgorithmus und Authentifizierungscode automatisch festgelegt.

AH-Protokoll + ESP-Protokoll

In Kombination stellen das ESP- und AH-Protokoll eine sichere Übertragung mittels Verschlüsselung und Authentifizierung bereit. Diese Protokolle bieten Header-Authentifizierung.

  • Für eine erfolgreiche Verschlüsselung müssen Sender und Empfänger denselben Verschlüsselungsalgorithmus und Verschlüsselungscode einsetzen. Wenn Sie den automatischen Austausch des Verschlüsselungscodes verwenden, werden Verschlüsselungsalgorithmus und Verschlüsselungscode automatisch festgelegt.

  • Für eine erfolgreiche Authentifizierung müssen Sender und Empfänger denselben Authentifizierungsalgorithmus und Authentifizierungscode einsetzen. Wenn Sie den automatischen Austausch des Verschlüsselungscodes verwenden, werden Authentifizierungsalgorithmus und Authentifizierungscode automatisch festgelegt.

Hinweis

  • Einige Betriebssysteme verwenden den Begriff "Compliance" (Übereinstimmung) anstelle von "Authentifizierung".